ANEXO: Reglas Avanzadas de Informática

ANEXO


 

Reglas Avanzadas de Informática

La informática es la ciencia que más evolución ha experimentado en las últimas décadas, y esta tendencia evolutiva va a continuar hasta que llegue el momento en que los ordenadores desarrollen inteligencia y voluntad. En este anexo encontrarás información referida a estos avances. Después de una enumeración de los distintos dispositivos de almacenamiento, encontrarás las reglas avanzadas de hardware, una lista de ordenadores y las reglas avanzadas de software.

Queda a disposición del DJ decidir si quiere usar este capítulo, pues muchas partidas no requerirán de esta clase de reglas de informática, que sólo serán útiles para las partidas más cyberpunk.

DISPOSITIVOS DE ALMACENAMIENTO

 

Tabla de dispositivos de almacenamiento
Capacidades de almacenamiento NT Estorbo Coste (Cr.)
Soportes magnéticos (NT 6)
Tipo 1 6 0,1 6
Tipo 2 6 1 20
Tipo 3 6 10 100
Tipo 4 6 100 1.000
Soportes ópticos (NT 6)
Tipo 1 6 0,1 1
Tipo 2 6 0,2 10
Tipo 3 6 2 100
Soportes sólidos (NT 6-7)
Tipo 1 6 0,01 10
Tipo 2 6 0,1 50
Tipo 3 6 2 100
Tipo 4 6 20 1.000
Tipo 5 7 200 10.000
Holocristales (NT 7-8)
Tipo 3 7 0,1 10
Tipo 4 7 1 100
Tipo 5 7 10 1.000
Tipo 6 8 100 10.000
Tipo 7 8 1.000 100.000

 

A lo largo de este capítulo se hace referencia a holocristales, cristales de datos, cintas magnéticas, soportes láser, etc. Éstos son todos dispositivos de almacenamiento, que es el nombre que le damos a los aparatos que sirven para guardar información, sea música, películas, libros en formato digital o cualquier otra clase de datos.

Existen muchos más métodos de los que presentamos a continuación (como el microfilmado, por ejemplo), pero esta lista no pretende ser completamente exhaustiva, sino simplemente servir como guía a jugadores y DJ. Los distintos dispositivos de almacenamiento que usa Walküre son (ordenados cronológicamente):

  • Soportes primitivos (NT 5): En este tipo de dispositivos incluimos las tarjetas de cartón, la cinta de papel y otros soportes que se usan en NT 5, antes de la aparición de los primeros soportes modernos.

  • Soportes magnéticos (NT 6): Los soportes magnéticos son el principal tipo de dispositivos de almacenamiento que encontramos en la primera mitad del NT 6, hasta que se desarrollan los soportes ópticos. Con ellos representamos desde las cintas de casete a cintas de vídeo, o los rollos magnéticos que se usaban en los primeros discos duros.

  • Soportes ópticos (NT 6): Los soportes ópticos son el siguiente tipo de sistema que aparece y sustituyen a los soportes magnéticos hasta que aparezcan los soportes sólidos. Cubre desde los CD-ROM, los DVD y los Blue Ray, hasta algún formato más que acabe apareciendo.

  • Soportes sólidos (NT 6-7): Aparecen al final de NT 6 y permanecerán durante todo NT 7. Este tipo de soportes representa todo tipo de tarjetas o chips de memoria, discos duros sólidos y tecnologías similares.

  • Holocristales (NT 7-8): Los holocristales son la tecnología que sustituye efectivamente a los soportes sólidos. Son pequeños cristales capaces de guardar grandes cantidades de información. El término “holo” es completamente innecesario, ya que se trata de meros cristales de datos, pero como aparecen en la época en la que se desarrolla la holografía, y es una época en la que se le añade a muchas cosas el “holo-”, lo hemos añadido aquí para representar la cultura en la que aparecen.

Como podrás ver en la Tabla de dispositivos de almacenamiento los dispositivos presentan varias capacidades de almacenamiento (CdA), que es la cantidad de archivos que puede contener un dispositivo concreto. Podríamos ofrecer valores en megas, teras o petas, pero en su lugar proporcionamos un valor abstracto que está íntimamente relacionado con el NT de la información que se guarda. A continuación veremos la cantidad de archivos que puede contener una capacidad de almacenamiento concreta. Recuerda que esas cantidades hacen referencia a archivos del mismo NT del dispositivo de almacenamiento que las contiene.

Todas las calidades que se indican en las capacidades de almacenamiento son relativas al NT, así pues una grabación de NT 8 será holografía y en NT 9 será de holografía sólida o sentimientos. Si se almacena información en un formato de un NT inferior o superior:

  • Para guardar archivos de niveles tecnológicos más bajos que los del ordenador en que se guardan, multiplica por 10 la cantidad de archivos que puede contener por cada NT de diferencia.

  • Para guardar archivos de niveles tecnológicos más elevados, divide por 10 la cantidad por cada NT de más que tengan los archivos.

Capacidades de almacenamiento

  • CdA Tipo 1: Puede almacenar hasta 10 filmaciones, aunque varía con el tamaño de las mismas. Puede almacenar 60 minutos de audio o vídeo de mala calidad. Puede almacenar hasta 1.000 imágenes de mala calidad.

  • CdA Tipo 2: Puede almacenar hasta 100 filmaciones, aunque varía según el tamaño de las mismas. Puede almacenar 5 horas de audio o vídeo de buena calidad o 10 horas de audio o vídeo de media calidad. Puede almacenar miles de imágenes de calidad media y cientos de gran calidad.

  • CdA Tipo 3: Puede almacenar hasta 1.000 filmaciones, aunque varía con el tamaño de las mismas. Puede almacenar 10-15 horas de audio o vídeo de buena calidad, o 30 horas de audio o vídeo de media calidad. Puede almacenar decenas de miles de imágenes de calidad media y miles de gran calidad.

  • CdA Tipo 4: Puede almacenar miles de filmaciones. Puede almacenar cientos de horas de audio o vídeo de buena calidad, o hasta 1.500 horas de audio o vídeo de media calidad. Puede almacenar cientos de miles de imágenes de calidad media y decenas de miles de gran calidad.

  • CdA Tipo 5: Puede almacenar cientos de miles de filmaciones. Puede almacenar miles de horas de audio o vídeo de buena calidad, o decenas de miles de horas de audio o vídeo de media calidad. Puede almacenar millones de imágenes de calidad media y cientos de miles de gran calidad.

  • CdA Tipo 6: Puede almacenar millones de filmaciones. Puede almacenar decenas de miles de horas de audio o vídeo de gran calidad, o cientos de miles de horas de audio o vídeo de buena calidad. Puede almacenar millones de imágenes de gran calidad.

  • CdA Tipo 7: Puede almacenar decenas de millones de filmaciones. Puede almacenar cientos de miles de horas de audio o vídeo de gran calidad, o millones de horas de audio o vídeo de buena calidad. Puede almacenar miles de millones de imágenes de gran calidad.

  • CdA Tipo 8: Las cantidades de lo que puede almacenar son tan grandes que ni siquiera deberías preocuparte. Puedes almacenar todo el conocimiento de la humanidad.

REGLAS AVANZADAS DE HARDWARE

Estas reglas avanzadas de equipo informático existen para aquéllos que quieran hacer partidas mucho más centradas en el aspecto cyberpunk de la ambientación o en las que de alguna manera la informática sea importante. No recomendamos que se usen en partidas en la que la informática no tenga un lugar central, ya que no han sido diseñadas para eso. Son reglas extremadamente detalladas y, como sucede con las reglas de vehículos, están diseñadas para ser usadas durante el combate de manera perfectamente integrada.

Primero se encuentra el hardware, los elementos que lo componen y cómo crear ordenadores, así como una lista de ejemplos. Tras esto, encontrarás las reglas avanzadas de software, que describen cómo usar el software necesario para simular partidas cyberpunk o similares.

Elementos del hardware

Los ordenadores están compuestos por hardware (la máquina en sí) y por software (los programas que lleva y que le permiten funcionar). En esta sección estudiamos los distintos componentes del hardware. A la hora de usar un ordenador el hardware no da bonificaciones a las tiradas, son los programas los que hacen eso. El hardware marca qué programas se pueden utilizar y proporciona otra información que será útil para describir el ordenador.

Cuando tanto DJ como jugador quieran escoger una pieza de hardware, deben saber que lo primero es escoger el tipo de ordenador del que se trata. Según el NT del hardware y del tipo de ordenador obtendremos el resto de rasgos que tiene todo ordenador en las reglas avanzadas de equipo informático: la potencia, que es una medida abstracta de lo que puede hacer el ordenador, y a partir de ella se derivan los procesos que el ordenador puede ejecutar. La fuente de energía que necesita. El estorbo y los dispositivos de almacenamiento que usa dicho ordenador. Y por último, el coste del mismo.

Tipos de ordenador

Los tipos de ordenador son denominaciones abstractas para los distintos modelos que podemos encontrar y su objetivo es facilitarnos saber qué tipo de ordenador es pese a la diferencia tecnológica que haya entre unos y otros. Un ordenador pequeño de NT 6 Tardío será un, para nosotros, moderno IPad, mientras que un ordenador pequeño de NT 9 será mucho más potente, pero en esencia cumplirá las mismas funciones que el IPad cumple ahora para nosotros.

En total hay seis tipos de ordenador, que son:

  • Ordenador minúsculo: Este tipo representa a los ordenadores más pequeños que se pueden encontrar. Muchos de los aparatos tecnológicos que usamos ahora mismo, en los que no pensamos como ordenadores, entrarían realmente en esta categoría, que también serviría para representar microchips.

  • Ordenador pequeño: Éstos son los ordenadores que la mayoría de la gente usa para ocio, comunicación, etc. Son el equivalente de nuestras actuales tablets, pero en el NT correspondiente.

  • Ordenador personal: Éstos son los modelos de ordenador equivalentes a los ordenadores de sobremesa actuales. Es de suponer que en un futuro muchos de estos ordenadores sólo los usaran quienes necesiten esta clase de herramientas. Algunas opciones de ocio que tengan elevados requerimientos (holografía y demás) pueden usar este tipo de ordenadores. Es posible que en sociedades altamente tecnificadas todas las casas tengan un ordenador personal funcionando como control central de las funciones informatizadas que tenga la casa.

  • Micro-computadora: Este artefacto es una versión reducida de una computadora central, es mucho más poderoso que el ordenador personal al uso y se puede llevar en furgonetas (como las de espionaje de CIA y FBI tan comunes en las películas) para coordinar agentes de campo con satélites, robots sobre el terreno, etc. También podrían usarse para coordinar tráfico en pequeñas ciudades, controlar plataformas mineras espaciales (de pequeño tamaño) o similar.

  • Computadora central: Estos ordenadores se usan para controlar naves espaciales, manejar sistemas de ciudades y realizar experimentos científicos.

  • Supercomputadora: Usamos este tipo para representar el modelo más potente que podrá crearse en un momento concreto en un NT concreto. Pueden usarse para manejar sistemas de países e incluso de planetas, y muchos de ellos del NT adecuado, conectados, serán capaces hasta de coordinar Imperios Galácticos.

Potencia

La potencia de un ordenador es una medida abstracta de las capacidades del hardware del mismo. La potencia de un ordenador es un valor que va de 1 a 8, exactamente como las habilidades. Esto es así porque la Potencia sustituye a las habilidades Computadora y/o Ciencia (Informática) al interactuar con programas automatizados (aquéllos que dependen enteramente de un ordenador que ni está controlado por una persona ni por una inteligencia artificial [I.A.]).

Procesos

Es la cantidad de procesos que puede utilizar un ordenador con una determinada potencia a cierto NT. Se trata de una cantidad subjetiva que va de 1 a 100 y no representa los procesos reales de la máquina.

La potencia, el NT y el tipo de tecnología que se desee representar determina el número total de procesos que tiene ese ordenador, y esto a su vez marcará los programas que puede ejecutar.

Además, todo ordenador podrá ejecutar una cantidad de programas de 0 procesos. Éstos son principalmente programas básicos propios del uso del ordenador (interfaz y similares). La cantidad de programas de 0 procesos que un ordenador puede utilizar es igual a su Nivel Tecnológico más su Potencia.

Programas de 0 Procesos = NT + Potencia


 

Modificaciones de hardware

A los ordenadores que presentaremos a continuación se le pueden aplicar las siguientes modificaciones que no afectan al funcionamiento propiamente dicho de los ordenadores, sino a su tamaño, apariencia o resistencia. Las modificaciones sólo se pueden aplicar una vez. Lo que hacen es multiplicar o dividir el coste de un ordenador de los que presentamos en las secciones siguientes.

Éstas son las distintas modificaciones de hardware:

Diseño elegante: Disponible de NT 6 a 8. Estos ordenadores no son mejores que sus contrapartidas normales, simplemente son más bonitos, tienen un diseño más ergonómico y más atractivo. Puede que se trate de ordenadores diseñados por una marca famosa o por algún diseñador de renombre mundial. Lo importante es que tener uno es una clara muestra de riqueza y para muchos eso es lo que cuenta. Multiplica el coste por 1,5.

Diseño reducido 1: Disponible de NT 6 a 8. Este ordenador divide su estorbo entre 2. Multiplica el coste por 1,5.

Diseño reducido 2: Disponible en NT 8. Este ordenador divide su estorbo entre 2,5. Multiplica el coste por 1,8.

Diseño reforzado: Disponible de NT 6 a 8. Estos ordenadores están hechos para resistir una vida mucho más ajetreada que sus contrapartidas normales. Al aplicar esta modificación a un ordenador, éste obtiene RD 2. Multiplica el coste por 1,3.

Diseño ampliado 1: Disponible de NT 6 a 8. Este ordenador multiplica su estorbo entre 2. Divide el coste entre 1,3.

Diseño ampliado 2: Disponible en NT 8. Este ordenador es 1 nivel de tamaño más que el indicado por la potencia de su ordenador. Divide el coste entre 1,5.


 

Interfaces

Casi tan importante como el ordenador es la forma en que la información se introduce o se extrae de éste. Esto es lo que llamamos interfaz, la forma en que usuario y ordenador se comunican entre sí. Los distintos interfaces evolucionan con el tiempo. Los interfaces se pueden dividir en interfaces de entrada, interfaces de salida e interfaces bidireccionales. En cada modelo de ordenador indica qué puede usar normalmente.

Interfaces de entrada

  • Teclado + ratón: Disponible de NT 6 a 7. No hay mucho más que decir, ya que todo el mundo los conoce. Todos los ordenadores de NT 6 y 7 se supone que llevan por defecto el modelo más barato de este interfaz incluido en su coste. Coste: de 10 a 50 Cr.

  • Teclados lumínicos: Disponible de NT 6 a 7. Este teclado es un proyector que ilumina la superficie bajo él con las letras y símbolos del teclado y es capaz de detectar cuándo los haces de luz son interrumpidos “al pulsar una tecla”. Son más una cuestión de diseño que de efectividad. Coste: de 100 a 500 Cr.

  • Holoteclados primitivos: Disponible en NT 7. Se trata de teclados holográficos capaces de configurarse para distintos teclados. Requieren ser utilizados junto con una pantalla, ya que la tecnología holográfica no es tan potente aún como para sustituir las pantallas. Coste: de 100 a 1.000 Cr.

Interfaces de salida

  • Monitor o pantalla: Disponible de NT 6 a 7. No hay mucho más que decir, ya que todo el mundo las conoce. Todos los ordenadores de NT 6 y 7 se supone que llevan por defecto el modelo más barato de este interfaz incluido en el coste. Coste: de 100 a 2.000 Cr., el aumento de coste sirve para representar pantallas más grandes.

Interfaces bidireccionales

  • Pantalla táctil: Disponible de NT 6 a 8. Se trata de una pantalla con la que se puede interactuar de manera táctil. Se desarrolla efectivamente al mismo tiempo que aparecen los ordenadores de NT 6 Tardío. A partir de NT 7 la pantalla táctil es completamente reconfigurable dependiendo de los programas que se utilicen. Aun así muchos de estos ordenadores incluyen un pequeño teclado común (abatible o externo) por si se quiere utilizar toda la pantalla. Todos los ordenadores de NT 7 se supone que llevan por defecto el modelo más barato de este interfaz incluido en el coste. Coste: de 50 a 1.000 Cr.

  • Interfaz neuronal: Disponible de NT 7 a 8. A partir de NT 7 se desarrollan distintos modelos de interfaces neuronales que hacen que la comunicación entre usuario y ordenador sea tan rápida como el pensamiento. Los interfaces neuronales (conocidos también como Jacks o ciberenlaces) son un tipo de implante y se tratan en el manual de Walküre.


 

Conectar ordenadores en red

Conectar ordenadores en red (formando los llamados clusters) es algo sencillo en términos de juego. Un cluster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, pero mucho más potente. Los clusters son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que proporciona un solo computador (o sea, aumentar la cantidad de procesos del mismo), siendo más económico que computadores individuales de rapidez y disponibilidad comparables.

Conectar dos ordenadores entre sí les consume una cantidad de procesos igual al NT de los ordenadores que se conecta. Esto es, sumamos los procesos de ambos ordenadores, dando un único ordenador con muchos más procesos al que le restamos la cantidad de ordenadores conectados multiplicados por el NT. Con esta sencilla regla es posible hacer redes de cientos de ordenadores que compartan sus procesos.

Ejemplo: Queremos hacer una red y tenemos 10 holocomputadores centrales de NT 8 con 69 procesos cada uno. Los 10 ordenadores suman 690 procesos, menos 80 (NT 8 x 10 ordenadores conectados) son un total de 610 procesos.


 

LISTA DE ORDENADORES PARA LAS REGLAS AVANZADAS

A continuación ofrecemos una completa lista de todos los ordenadores que se pueden encontrar, separados por NT. Sólo recomendamos usar estas listas para partidas en las que la informática sea especialmente importante, como partidas de corte cyberpunk. Para otro tipo de partidas con el equipo que se puede encontrar en la sección de equipo informático debería ser suficiente.


 

Ordenadores de NT 6

Los ordenadores de NT 6 son los ordenadores normales que todos conocemos. Hemos dividido todos los ordenadores que se pueden encontrar en este NT en tres grandes apartados:


 

NT 6 Temprano

Son los primeros modelos de ordenadores que se fabrican a este NT y son modelos claramente inferiores. De hecho, uno de los modelos que presentamos ni siquiera es digital. No pueden usar ninguno de los programas informáticos de la sección de software. Estos ordenadores usan interfaces primitivos de clavijas, botones y palancas.


 

NT 6

Éstos son los ordenadores que existían, de manera general, entre 1980 y el 2000. El ordenador pequeño representa los primeros ordenadores portátiles que existieron, así como los ordenadores de cinta tipo MSX, CPC, PCW y similares. El ordenador personal representan los clásicos PC de esos años.

Los ordenadores de NT 6 pueden usar los siguientes interfaces: teclado + ratón, teclado lumínico y monitor.


 

NT 6 Tardío

Puede representar ordenadores de varios núcleos de procesamiento o un avance significativo sobre lo que se utiliza actualmente. Los ordenadores minúsculos son reproductores de música y vídeo, lectores electrónicos o similares. Los ordenadores pequeños representan tablets, netbooks y similares.

Los ordenadores de NT 6 Tardío pueden usar los siguientes interfaces: teclado + ratón, teclado lumínico, monitor y pantalla táctil.


 

Tabla de ordenadores de NT 6
Tipos de ordenador Potencia Procesos Dispositivos de almacenamiento Estorbo Energía Coste (Cr.)
NT 6 Temprano
Micro-computador analógico 3 18 Soportes primitivos 100 Fuente externa 50.000
Computador central analógico-híbrido 5 30 Soportes magnéticos tipo 1 350 Fuente externa 150.000
NT 6
Ordenador pequeño NT 6 1 11 Soportes magnéticos tipo 1 5 Mediana (2 horas) o fuente externa 250
Ordenador personal NT 6 2 17 Soportes magnéticos tipo 1. Soportes ópticos tipo 1 15 Fuente externa 500
Micro-computador 4 29 Soportes magnéticos tipo 2. Soportes ópticos tipo 1 y 2 30 Enorme (20 horas) o fuente externa 5.000
Computadora central NT 6 6 41 Soportes magnéticos tipo 3. soportes ópticos tipo 1 y 2 50 Enorme (10 horas) o fuente externa 500.000
NT 6 Tardío
Ordenador minúsculo NT 6 Tardío 2 22 Soportes sólidos tipo 1 0,02 Pequeña (5 horas) o fuente externa 100
Ordenador pequeño NT 6 Tardío 3 28 Soportes sólidos tipo 1, 2 y 3 0,5 Mediana (10 horas) o fuente externa 250
Ordenador personal NT 6 Tardío 4 34 Soportes ópticos tipo 1 y 2. Soportes sólidos tipo 1, 2 y 3 10 Mediana (5 horas) o fuente externa 1.000
Micro-computador NT 6 Tardío 6 46 Soportes ópticos tipo 1 y 2. Soportes sólidos tipo 1 a 4 30 Enorme (20 horas) o fuente externa 50.000
Computadora central NT 6 Tardío 7 52 Soportes ópticos tipo 1 y 2. Soportes sólidos tipo 1 a 4 50 Enorme (10 horas) o fuente externa 500.000


 

Ordenadores de NT 7

Los ordenadores de NT 7 no suponen un cambio de estilo muy grande con los de NT 6. Son más potentes, más rápidos y en general mejores. Son los ordenadores que encontraremos en ambientaciones de estilo cyberpunk.

Todos los ordenadores de NT 7 pueden usar los siguientes interfaces: teclado + ratón, teclado lumínico, monitor, pantalla táctil e interfaz neuronal.

NT 7

Éstos son la evolución de los ordenadores de NT 6 Tardío y son más ligeros que éstos, aunque no suponen un aumento real de procesos, ni un diseño rompedor y novedoso.

NT 7 Avanzado

Los ordenadores de NT 7 avanzado son la evolución de los anteriores y de nuevo no suponen una ruptura tecnológica, sino una evolución progresiva. Son más ligeros y potentes que sus antecesores e incluso más baratos.

Holocomputador primitivo

La holografía está empezando a ser desarrollada en este NT y los holocristales son ya un hecho, pero realmente son ordenadores muy caros aún para la potencia que tienen. Estos computadores tienen la particularidad de que usan sistemas holográficos como interfaz (son los primeros en usarlos). Los holocomputadores primitivos pueden usar holoteclados primitivos.

Biocomputador primitivo

Éste es el intento de NT 7 de crear los primeros biocomputadores. Se trata de ordenadores que utilizan sistemas biológicos diseñados genéticamente para ser capaces de transmitir o almacenar la información, realizar cálculos, etcétera, aunque usan sistemas tecnológicos para presentar dicha información. Los biocomputadores personales pueden usar como fuente externa la misma bioenergía de su portador, pero esto proporciona 1 punto de fatiga al usuario por cada 15 minutos de uso de esta forma. Los biocomputadores primitivos pueden usar holo-teclados primitivos.


 

Tabla de ordenadores de NT 7
Tipo de ordenador Potencia Procesos Dispositivos de almacenamiento Estorbo Energía Coste (Cr.)
NT 7
Ordenador minúsculo NT 7 2 19 Soportes sólidos tipo 1 y 2 0,01 Pequeña (10 horas) o fuente externa 100
Ordenador pequeño NT 7 3 26 Soportes sólidos tipo 1, 2 y 3 0,2 Mediana (30 horas) o fuente externa 250
Ordenador personal NT 7 4 33 Soportes sólidos tipo 1 a 4 5 Mediana (15 horas) o fuente externa 1.000
Micro-computador NT 7 6 47 Soportes sólidos tipo 1 a 4 20 Enorme (20 horas) o fuente externa 10.000
Computadora central NT 7 7 54 Soportes sólidos tipo 1 a 4 40 Enorme (10 horas) o fuente externa 100.000
NT 7 Avanzado
Ordenador minúsculo NT 7 Avanzado 2 24 Soportes sólidos tipo 1 y 2 0,01 Pequeña (15 horas) o fuente externa 100
Ordenador pequeño NT 7 Avanzado 3 31 Soportes sólidos tipo 1, 2 y 3 0,1 Mediana (40 horas) o fuente externa 500
Ordenador personal NT 7 Avanzado 4 38 Soportes sólidos tipo 1 a 4 3 Mediana (20 horas) o fuente externa 1.000
Micro-computador NT 7 Avanzado 6 52 Soportes sólidos tipo 1 a 4 20 Enorme (25 horas) o fuente externa 10.000
Computadora central NT 7 Avanzado 7 59 Soportes sólidos tipo 1 a 4 40 Enorme (15 horas) o fuente externa 100.000
Holocomputador primitivo
Holo-ordenador personal primitivo 4 33 Soportes sólidos tipo 1 a 5. Holocristales tipo 3 y 4 15 Mediana (10 horas) o fuente externa 5.000
Holocomputador central primitivo 6 47 Soportes sólidos tipo 1 a 5. Holocristales tipo 3 a 5 100 Fuente externa 50.000
Biocomputador primitivo
Biordenador personal primitivo 4 35 Soportes sólidos tipo 1 a 5. Holocristales tipo 3 y 4 5 Mediana (10 horas) o fuente externa 25.000
Biocomputador central primitivo 7 56 Soportes sólidos tipo 1 a 5. Holocristales tipo 3 a 5 50 Enorme (10 horas) o fuente externa 500.000


 

Ordenadores de NT 8

En NT 8 los ordenadores que aparecieron en el anterior NT en sus modelos más primitivos (los holocomputadores y los biocomputadores) serán los que dominarán el NT. Estas tecnologías representan una clara evolución sobre las anteriores y una diferenciación sobre ellas.

Todos los ordenadores de NT 8 pueden usar los siguientes interfaces: pantalla táctil, holointerfaz e interfaz neuronal.

Holocomputadores y holocomputadores avanzados

La tecnología que empieza a desarrollarse en NT 7 da sus frutos con la creación de estos ordenadores que usan holocristales en lugar de chips y que utilizan como interfaz y “pantallas” sistemas de holografía sólida, lo que es una ventaja, ya que estos ordenadores son relativamente grandes, sobre todo en comparación con los diminutos biocomputadores, aunque también son mucho más baratos.

Biocomputadores y biocomputadores avanzados

Los biocomputadores (y los modelos avanzados de los mismos) son la evolución de modelos primitivos de NT 7 y usan la misma tecnología. Son ordenadores muy caros, pero son mucho más pequeños que cualquier otro ordenador que haya existido hasta ese momento. Los biocomputadores minúsculos, pequeños y personales pueden usar la energía de su propio portador como fuente externa, consumiendo 1 punto de fatiga cada 5 horas de uso los biocomputadores minúsculos (y minúsculos avanzados), 1 punto de fatiga cada 2 horas de uso los biocomputadores pequeños (y pequeños avanzados), 1 punto de fatiga cada hora de uso los biocomputadores personales (y personales avanzados), lo que en condiciones normales de descanso son cantidades que es factible ignorar.


 

Tabla de ordenadores de NT 8
Tipo de ordenador Potencia Procesos Dispositivos de almacenamiento Estorbo Energía Coste (Cr.)
Holocomputador
Holo-ordenador pequeño 4 37 Holocristales Tipo 3 a 5 1 Mediana (30 horas) o fuente externa 500
Holo-ordenador personal 5 45 Holocristales Tipo 3 a 5 10 Mediana (20 horas) o fuente externa 1.000
Holocomputadora central 8 69 Holocristales Tipo 3 a 6 75 Enorme (20 horas) o fuente externa 10.000
Holocomputador avanzado
Holo-ordenador pequeño 4 42 Holocristales Tipo 3 a 5 0,6 Tipo 3 (30 horas) o fuente externa 500
Holo-ordenador personal 5 50 Holocristales Tipo 3 a 5 7 Tipo 3 (20 horas) o fuente externa 1.000
Microcomputador holográfico 7 66 Holocristales Tipo 3 a 7 50 Colosal (50 horas) o fuente externa 10.000
Holocomputadora central 8 74 Holocristales Tipo 3 a 7 60 Colosal (50 horas) o fuente externa 50.000
Biocomputador
Biocomputador minúsculo 3 29 Holocristales Tipo 3 a 5 0,01 Pequeña (50 horas) o fuente externa (portador) 5.000
Biocomputador pequeño 4 37 Holocristales Tipo 3 a 5 0,1 Pequeña (20 horas) o fuente externa (portador) 10.000
Biocomputador personal 5 45 Holocristales Tipo 3 a 5 1 Mediana (20 horas) o fuente externa (portador) 100.000
Biocomputador central 7 61 Holocristales Tipo 3 a 7 10 Enorme (20 horas) o fuente externa 500.000
Biocomputador avanzado
Biocomputador minúsculo 3 32 Holocristales Tipo 3 a 5 0,01 Pequeña (50 horas) o fuente externa (portador) 5.000
Biocomputador pequeño 4 40 Holocristales Tipo 3 a 5 0,1 Pequeña (20 horas) o fuente externa (portador) 10.000
Biocomputador personal 5 48 Holocristales Tipo 3 a 5 1 Mediana (20 horas) o fuente externa (portador) 100.000
Biocomputador central 7 64 Holocristales Tipo 3 a 7 10 Enorme (30 horas) o fuente externa 500.000
Súper-biocomputador 8 72 Holocristales Tipo 3 a 7 20 Enorme (20 horas) o fuente externa 1.000.000


 


 

REGLAS AVANZADAS DE SOFTWARE

Estas reglas avanzadas de software existen, al igual que las de hardware que ya hemos visto, para aquéllos que quieran hacer partidas en ambientaciones cyberpunk o en las que de alguna manera la informática sea importante. No recomendamos que se usen en partidas en las que la informática no tenga un lugar central.

Elementos del software

Los ordenadores se han convertido en algo omnipresente en nuestra sociedad y es de esperar que en el futuro sean mucho más importantes. Pero tan importantes como los ordenadores, son los programas que emplean, el software, lo que convierte a los ordenadores en uno de los elementos más relevantes en muchas historias de ciencia-ficción. En esta sección veremos varias aplicaciones del software, desde sus usos más comunes, como por ejemplo buscar información en una base de datos, a los usos mucho más complejos, como puede ser introducirse furtivamente en otro ordenador para robar información.

Las habilidades que intervienen en el uso de ordenadores son dos: Computadora y Ciencia (Informática):

  • Computadora: Cubre el manejo de ordenadores y de sistemas informáticos (como los de una nave). No cubre la programación ni la reparación de ordenadores. Implica el conocimiento de los procedimientos de seguridad de los computadores y cómo evadirlos. Si una tarea es complicada, el DJ puede requerir que se tire también Ciencia (Informática).

  • Ciencia (Informática): Trata tanto el conocimiento de la estructura interna de un ordenador, conocimientos de programación, tratamientos de información, estructura de redes, etc. Informática cubre la reparación de ordenadores, el conocimiento de lenguajes de programación (y su uso), el diseño de ordenadores y de redes, etc.

En el CdB Engine los programas tienen dos elementos que definen su uso: los procesos que utilizan (la cantidad de procesos que se consumen al utilizar ese programa concreto) y el NT del ordenador en que se utilizan (que marca ciertos límites a lo que ese programa puede hacer en ese equipo). Cada ordenador, como hemos visto, tiene una cantidad de procesos concreta, y cada programa consume una cantidad de procesos del ordenador.


 

Función

Cada programa tiene una función. En unos casos será simplemente el programa que permite acceder a la información contenida en el ordenador, el llamado sistema operativo. Pero en otros casos la función de un programa tendrá beneficios directos en términos de juego, como puede ser una bonificación a ciertas tiradas técnicas o de conocimientos (programas de consulta de base de datos), un programa que permita romper una contraseña o directamente un programa que ataque (o defienda) a otros programas. Más adelante en este mismo capítulo podrás encontrar un exhaustivo listado de programas divididos según su NT.


 

Daño digital (DD) y protección digital (PD)

Para diferenciarlo del daño real los programas informáticos sufren daño digital (DD), y el equivalente informático a la RD la llamamos protección digital (PD). El DD que supere la PD de un programa le quita resistencia.


 

Resistencia

Todos los programas tienen una resistencia, que representa lo cerca que se está de bloquearlo, evitarlo o derrotarlo, sin que esto signifique necesariamente borrar el programa enemigo.


 

Uso del programa

La mayoría de software no requiere hacer tiradas de Computadora para ser utilizado; siempre que se disponga de tiempo será posible manejar el programa sin mayores problemas. Pero cuando el tiempo que se dispone para usar un programa, buscar una información o asaltar una base de datos sea limitado, o si dichas acciones se realizan bajo presión (como en medio de un combate, estando herido, o simplemente porque el ordenador u otro programa está intentando impedirnos actuar) será necesario realizar una tirada de Computadora o Ciencia (Informática). Cuando el DJ determine que la situación requiere una tirada para manejar el programa, ésta se realizará conforme a la entrada uso del programa en la descripción del mismo.


 

Manejar software y netrunning

Aunque esta sección la llamemos manejar software y netrunning las reglas aquí contenidas sirven también para entrar a la fuerza y robar datos de ordenadores que no estén conectados a una red, aunque en tal caso se deberá poseer alguna clase de acceso físico al ordenador para poder obtener los datos.

Usamos la expresión netrunners para referirnos a aquellos personajes (sean jugadores o no) que utilicen alguna clase de ordenador o red de ordenadores, mediante estas reglas, para acceder y operar en redes virtuales semejantes a nuestra actual Internet o una red privada hasta redes de realidad virtual más complejas (como la Malla en Walküre), redes psiónicas establecidas por computadores vivos o lo que el DJ haya diseñado como ordenadores (o equivalente) para su ambientación.

Los netrunners utilizarán su habilidad Computadora (y a veces Ciencia [Informática]) principalmente en conjunción con tres tipos de programas:

  • Defensa (programas preparados para defender un ordenador, dirección en la red o lo que sea de un ataque, sea directo o indirecto; estos programas incluyen los temidos programas Hielo Negro).

  • Intrusión (programas destinados a atacar programas enemigos y romper todo tipo de medidas de seguridad).

  • Sigilo (programas que tienen como objetivo ocultar al usuario y el rastro que éste deja).

  • Existen otros programas que los netrunners podrán usar, como el resto de usuarios de ordenadores, pero los anteriormente descritos son los más comunes.


 

Acciones durante el netrunning

El netrunning es similar al combate en muchos aspectos. De hecho, el sistema está planteado como un combate entre ordenadores y sus usuarios en el que los programas hacen las veces de armas y protecciones. Así, el sistema se puede usar en situaciones de combate sin que se tenga que cambiar nada y sin que el combate se ralentice.

 

Tabla de coste en AC del netrunning
Maniobras de netrunning AC
Desconectarse 4
Desconectarse siendo una mente digital 3
Moverse 3
Moverse siendo una mente digital 2
Usar programa con interfaz neuronal 2
Usar programas 3
Usar programas siendo una mente digital 2

 

Cuando se dé una situación de netrunning (a discreción del DJ) los personajes involucrados en la misma utilizarán sus acciones de combate para actuar igual que en cualquier combate. Usar un programa cuenta como una acción mental de 3 AC, sea el programa que sea.

Iniciativa

La iniciativa se determina exactamente igual que en combate. Los personajes suman su valor de INI, pero los ordenadores que no estén controlados por ningún personaje suman la potencia del ordenador (en caso de ser un cluster de ordenadores se suma la potencia más elevada de entre todos los ordenadores que conforman el cluster). Por lo demás se actúa igual, y de hecho es perfectamente posible por ello combinar un combate con un personaje haciendo netrunning al mismo tiempo.

Movimiento

El movimiento en la Red es (por lo general y a no ser que el DJ defina las redes de su ambientación de otra forma) instantáneo. Moverse cuesta 3 AC, lo que cuesta pensar dónde se quiere ir.

Usar programas

La cantidad de programas que un ordenador puede utilizar viene marcada por la cantidad de procesos que el equipo puede realizar, según se establece en la correspondiente tabla. Es común utilizar dos programas similares a la vez, de tal forma que si uno falla el otro pueda seguir funcionando, sobre todo cuando se planean incursiones o similares. Por ejemplo, un netrunner puede estar utilizando un programa de disfraz debajo de uno de ocultación, por lo que si su ocultación falla aún tiene el disfraz para ocultar su identidad… Ejecutar un programa (o usar un programa que ya está ejecutado) requiere 3 AC. Aquéllos que utilicen interfaces neuronales reducen el coste de las acciones que hagan en 1 AC.

Como norma general para poder usar un programa primero hay que activarlo. Normalmente todos los usos son con la habilidad Computadora, pero algunos programas permiten hacer tiradas de Sigilo o Atención (ignorando los valores de dichas habilidades del personaje, para usar en su lugar los valores que proporciona el programa en cuestión).

Cada programa indica cómo se utiliza y la clase de tirada que hay que llevar a cabo para usarlo correctamente. Cuando un jugador declare en su turno que utiliza un programa, se harán las tiradas necesarias para éste y se resolverá adecuadamente, como si de cualquier maniobra de un combate se tratase.

Algunos programas (a decisión del DJ) pueden automatizarse. Esto es, dejarlos residentes y activos en el sistema sin que nadie los maneje y con un set de acciones y reacciones predefinidas. Esto suele ser muy habitual en los programas de vigilancia. Los programas automatizados requieren el doble de los procesos necesarios habitualmente para usar dicho programa y las respuestas automatizadas deben ser predefinidas de antemano.


 

Programas de intrusión y defensa

Los programas de intrusión realizan acciones opuestas contra los programas de defensa del ordenador al que se ataca. Son acciones opuestas de Computadora o Ciencia (Informática) del atacante contra Computadora o Ciencia (Informática) del defensor. El resultado de esa acción se resuelve como si de un combate estándar del CdB Engine se tratase. Los programas de intrusión causan daño digital (DD) y los de defensa proporcionan una PD. Los programas pueden aguantar un daño digital igual a su resistencia, pero el daño digital representa lo cerca que se está de bloquear, esquivar o derrotar al programa oponente, sin que ello signifique necesariamente borrar el programa enemigo, sino una incapacitación temporal del mismo (salvo que la intrusión dure mucho tiempo, periodo durante el cual el programa derrotado queda efectivamente incapacitado durante el resto de la intrusión).


 

Programas de sigilo y vigilancia

Los netrunners pueden ver a cualquier otro netrunner o programa siempre que éste no esté siendo ocultado o disfrazado por un programa de sigilo. Cada vez que el netrunner sea detectado o realice una acción que pudiese llamar la atención (como, por ejemplo, romper un portal o entrar en una zona de acceso restringido) requiere una acción opuesta de Computadora más el bono de Sigilo que proporcione el programa de sigilo que se está usando contra la computadora más el bono de atención que proporcione el programa de vigilancia que se esté utilizando. Si alguno de estos programas es un sistema automatizado (como un programa olfateador que está residente en el sistema y avisa si detecta algo) se utiliza la potencia del sistema en lugar de la habilidad Computadora, algo especialmente útil con ordenadores muy potentes.

Si se detecta una intrusión, los sistemas intentarán destruir o rastrear al intruso (e incluso ambas cosas a la vez), activando para ello los programas de defensa y de vigilancia necesarios.


 

Desconectar

Para desconectar al usuario del ordenador se puede activar un programa tipo monitor que desconectaría al usuario en caso de que suceda algo concreto definido de antemano, pero en la mayoría de los casos la desconexión es algo que se hace de forma manual y llevarlo a cabo tiene un coste de 4 AC. La desconexión es automática una vez el personaje ha completado la maniobra.


 

Muerte cerebral

Normalmente, las conexiones a la red se realizarán por medio de interfaces que no ponen en peligro al usuario, pero si se utilizan interfaces neuronales, el netrunner corre riesgo de ser “frito” por algún programa ofensivo con capacidades letales. Estos programas son ilegales en la mayoría de lugares, lo que no quiere decir que no se utilicen (por ejemplo, las SS emplean programas asesinos de este tipo, llamados Nekropole para guardar sus equipos más importantes). Si un programa de este tipo no puede atacar directamente a la persona ataca a la terminal, friéndola en el proceso.

Un programa capaz de causar muerte cerebral se maneja como un programa de intrusión normal, pero causa daño normal en lugar de daño digital, por lo que si el objetivo está conectado con un interfaz neuronal o es una mente digital, sufrirá el daño de manera normal, y si no, lo sufrirá el ordenador (que como norma general soporta un daño igual a su NT).


 

Inteligencias artificiales y netrunning

Las inteligencias artificiales son personajes con el don Mente Digital, y como tales reducen los costes en AC tal como se indica en la Tabla de coste en AC del netrunning. Además, todo daño digital causado a la mente digital afecta directamente a su escala de heridas normal. En lugar de heridas físicas el daño podría representar, a discreción del DJ, datos de su programación borrados, sectores perdidos o efectos similares. Las inteligencias artificiales consumen procesos de un ordenador al estar ejecutados en él.


 


 

LISTA DE PROGRAMAS

A continuación proporcionamos una lista de programas, categorizada según tipos de programa. A lo largo de esta sección, además, se encuentran las distintas tablas en las que presentamos los programas separados por NT. Las descripciones de los programas son las mismas, independientemente del NT, y en dichas tablas es donde se podrán encontrar los distintos valores de los programas que cambian según el NT. Además, como lo normal es que sólo se tenga acceso a los programas de un NT concreto, únicamente será es necesario consultar la tabla del NT correspondiente para ver los programas de dicho NT y lo que éstos hacen.


 

Programas de 0 procesos

Todos los ordenadores tienen una serie de programas llamados de 0 procesos. Algunos de ellos son imprescindibles para el funcionamiento (como el sistema operativo). Otros son menos importantes, pero no por ello menos útiles. Toda esta clase de programas pueden encontrarse, incluidos gratuitamente en el coste, en la mayoría de ordenadores, o conseguirse de forma gratuita y legal con facilidad en la actualidad (aunque también se pueden comprar, claro), pero eso no es necesario en el futuro (o presente alternativo), pudiendo ser bienes controlados e incluso ilegales. Dejamos eso a decisión del DJ dependiendo de su ambientación. Incluimos precios de ejemplo para mayor utilidad.

Sistema Operativo (NT 6-8)

Los sistemas operativos son programas destinados a gestionar el hardware de un ordenador (y de todo lo que lleve microprocesadores, vaya), para permitir la interacción con el usuario y gestionar eficazmente los recursos de la máquina. Un ordenador no puede funcionar sin sistema operativo.

Uso del programa: El programa se ejecuta automáticamente al encender la máquina. Las dificultades de uso dependerán de lo que se quiera hacer.

Función: Permitir usar la máquina y gestionar sus recursos: archivos, memoria o lo que sea; todos los recursos son, teóricamente, administrables a través del sistema operativo, otra cosa es qué se sepa hacer o que el sistema operativo lo permita realmente (que dependerá del nivel legal de la sociedad, entre otras cosas).

Programas de ofimática (NT 6-8)

Programas que permiten el tratamiento de información, realizar complejos cálculos, diseñar presentaciones, etcétera. En definitiva todos los programas que se pueden necesitar en una oficina o empresa. En la actualidad existen versiones gratuitas (Libre Office, por ejemplo) y de pago (Microsoft’s Office) de esta clase de herramientas, aunque sus capacidades son muy similares. El que esta tendencia siga o no en el futuro depende del Director y de la ambientación que quiera construir.

Uso del programa: Ejecutar y hacer usos básicos de esta clase de programas tiene una dificultad 5, por lo que recomendamos que el DJ no haga tirar salvo que revista especial importancia para la narración. De todas formas, tareas excepcionalmente complejas pueden requerir tiradas de mayor dificultad, sobre todo si se desean hacer con rapidez.

Función: Se trata de programas diseñados para el tratamiento de información, la administración de la misma, el cálculo y un largo etcétera. Nombres como Word, Office, Excel, Photoshop, son los de algunos programas actuales. Probablemente conozcas estas utilidades informáticas tan populares de las que hablamos. Si no los conoces, debes ser un viajero de la antigüedad que has aparecido en nuestros días por arte de magia o invocando a Cthulhu.

Reproductores (NT 6-8)

Estos programas permiten reproducir fotografías e imágenes, vídeo, holo-imágenes, holopelículas, imágenes psiónicas o lo que sea apropiado para el NT utilizado.

Uso del programa: Ejecutar y hacer usos básicos de esta clase de programas tienen dificultad 5, por lo que recomendamos que el DJ no haga tirar salvo que tenga especial importancia para la narración.

Función: Estos programas sirven para reproducir, puede que permitan editar algunas opciones, pero no se trata de programas de edición. Permiten ver los archivos apropiados al NT y muy probablemente los de los niveles tecnológicos inferiores.

Tabla de programas informáticos de NT 6
Programa Procesos Resistencia Coste (Cr.) Función
Programas de 0 procesos
Sistema operativo 0 3 100  
Programas de ofimática 0 1 100  
Reproductores 0 1 100  
Navegadores 0 2 100  
Programas de comunicaciones por red 0 1 100  
Programas de defensa
Guardaespaldas 2 4 60 Proporciona +1 PD al programa al que protege.
Muro 3 6 100 Crea un Muro de PD 2 que no permite pasar hasta que no es destruido.
Navegador avanzado 3 6 750 Este Navegador tiene PD 1.
Portal 2 4 175 El Portal sólo deja pasar a quienes conocen la clave. Si no se conoce, se comporta como un Muro de PD 1.
Programas de intrusión
Ataque 4 2 500 Realiza un ataque de daño digital 2+Grado de Éxito contra un programa.
Rompecódigos 4 1 2.500 Permite romper 1 código.
Salida expeditiva 2 1 50 Expulsa al usuario que ejecuta el programa y reinicia su ordenador.
Tanque 6 2 1.000 Destruye Muros y Portales, causando un daño digital 3 + Grado de Éxito.
Virus 4 2 1.500 Realiza un ataque de daño digital 2 + Grado de Éxito contra un programa. El daño digital se repite todos los turnos.
Programas de sigilo
Disfraz 2 1 200 Proporciona Sigilo +1 para hacer tiradas para hacer que un programa parezca otro.
Ocultación 2 1 200 Proporciona Sigilo +1 para hacer tiradas para ocultar un programa.
Proxy 4 1 200 Proporciona Sigilo +1 para despistar un programa Rastreador.
Programas de utilidades
Programas de diseño 2 1 100  
Programas de edición 2 1 100  
Bases de datos 2 1 100  
Programas de vigilancia
Monitor 1 1 100 Proporciona Atención +1 para vigilar a una persona, lugar o programa.
Olfateador 4 2 250 Proporciona Atención +2 para detectar intrusos.
Perro vigía 4 3 500 Proporciona Atención +2 para seguir a un programa y Sigilo +2 para evitar ser detectado por dicho programa.
Rastreador 4 1 150 Proporciona Atención +2 para detectar intrusos, un programa que ha sido ejecutado y rastrearlo.

 

Navegadores (NT 6-8)

Permiten navegar por redes como la actual Internet, el ciberespacio o concepto similar, sea por interfaces normales, neuronales, psiónicos o lo que el DJ haya decidido para la tecnología en cuestión.

Uso del programa: Ejecutar y hacer usos básicos de esta clase de programas tiene dificultad 5, por lo que recomendamos que el DJ no haga tirar salvo que tenga especial importancia para la narración.

Función: Permiten navegar por redes, como la actual Internet, accediendo a todos los servicios que en ellas se ofrezcan. Los navegadores son programas que representan la presencia en la red de un usuario, por lo que son el programa a atacar si se le quiere expulsar. De todas formas existen navegadores avanzados, diseñados específicamente para netrunning (ver programas de intrusión).


 

Programas de comunicaciones por red (NT 6-8)

Programas que sirven para comunicarse a través de redes, sea para enviar mensajes de texto (e-mails), sonido o para realizar videoconferencias. Es muy probable que un solo programa gestione todas las comunicaciones, sobre todo a partir de finales de NT 6 (o por lo menos es hacia lo que parece que se dirigen esta clase de programas).

Uso del programa: Ejecutar y hacer usos básicos de esta clase de programas tiene dificultad 5, por lo que recomendamos que el DJ no haga tirar salvo que tenga especial importancia para la narración. Alternativamente se pueden manejar con la habilidad Comunicaciones.

Función: Permitir comunicarse por medio de redes. Esto puede hacerse de muchas formas: texto, imagen, sonido, imagen y sonido, texto e imagen.


 

Programas de defensa


 

Guardaespaldas (NT 6-8)

Los programas guardaespaldas se dedican a proteger y vigilar otros programas. Cuando se dirija un ataque de algún tipo al programa que defiende el guardaespaldas, éste se interpondrá y recibirá el ataque en lugar del programa al que defiende.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora contra dificultad 9 para ser ejecutado. Una vez esté ejecutado no es necesario realizar tiradas con él, sino que directamente realiza su función. Si nadie ha activado el programa, sino que se ha activado como respuesta automatizada, el guardaespaldas consumirá el doble de procesos utilizando la potencia del ordenador en que se encuentre funcionando en lugar de computadora.

Función: Una vez está activado proporciona un bono a la PD al programa que protege (por lo general un navegador, aunque puede proteger a cualquier programa), y dicho bono dependerá del NT del guardaespaldas. Es perfectamente posible atacar al guardaespaldas (que no tiene ningún bono a su PD), pero salvo que su resistencia se reduzca a 0 o quien lo haya ejecutado lo desconecte, seguirá proporcionando el bono a la PD del programa al que protege.


 

Hielo Negro (NT 7-8)

El Hielo Negro es muy similar a un programa de tipo Muro, de hecho en apariencia es exactamente igual y es imposible distinguir un programa de otro hasta que se le ataca. Los programas de Hielo Negro son ilegales en casi todas partes.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora contra dificultad 9 para ser ejecutado.

Una vez ejecutado los ataques contra él se realizan como acción opuesta de Computadora del atacante contra Computadora o potencia (si es un sistema automatizado) del ordenador en el que el Hielo Negro se está ejecutando. Pero además, cuando recibe un ataque responde atacando a su agresor. Este ataque se resuelve como acciones opuestas de Computadora o potencia (si es un sistema automatizado) del Hielo Negro contra la Computadora de la persona que controla el programa que ha atacado al Hielo Negro (el daño de este ataque se aplicará al controlador del programa, no al navegador que utiliza).

Función: Una vez está activado bloquea un camino (virtual, claro), apareciendo como un programa tipo Muro cuya PD dependerá del NT, no pudiendo franquearse hasta que el Hielo Negro haya sido destruido. Además, al recibir un ataque el Hielo Negro responde atacando a su agresor, con la particularidad que no ataca al programa agresor sino a su controlador (sea una persona con interfaz neuronal, una I.A. o el ordenador con el que se maneja el programa atacante), y el daño que hace es capaz de causar una muerte cerebral.

NOTA: Los programas Nekropole (Necrópolis) de las SS son una versión avanzada de Hielo Negro.


 


 

Muro (NT 6-8)

Este programa se coloca en un camino existente para bloquear el paso de manera total. No permite pasar ni poseyendo una contraseña (a diferencia de los programas tipo Portal). Para atravesar el programa (que si se utiliza un sistema similar al Ciberespacio se presentará como un muro físico bloqueando el camino) debe ser destruido por completo.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado.

Una vez ejecutado los ataques contra él se realizan como acción opuesta de Computadora del atacante contra Computadora o potencia (si es un sistema automatizado) del ordenador en el que el Muro se está ejecutando.

Función: Una vez está activado bloquea un camino (virtual, claro), apareciendo como un Muro cuya PD dependerá del NT y no se puede atravesar hasta que el Muro ha sido destruido.


 

Tabla de programas informáticos de NT 7
Programa Procesos Resistencia Coste (Cr.) Notas
Programas de 0 procesos
Sistema operativo 0 4 100  
Programas de ofimática 0 2 100  
Reproductores 0 1 100  
Navegadores 0 3 100  
Programas de comunicaciones por red 0 1 100  
Programas de defensa
Guardaespaldas 4 6 120 Proporciona +2 PD al programa al que protege.
Hielo Negro 8 8 2.500 Crea un Muro de PD 2 que realiza un Ataque de Daño 2 como respuesta a ser atacado.
Muro 4 8 140 Crea un Muro de PD 2 que no permite pasar hasta que no es destruido.
Navegador avanzado 4 6 1.200 Este Navegador tiene PD 2.
Portal 3 6 210 El Portal sólo deja pasar a quienes conocen la clave. Si no se conoce, se comporta como un Muro de PD 2.
Programas de intrusión
Ataque 6 4 1.000 Realiza un Ataque de daño digital 3 + Grado de Éxito contra un programa.
Ataque letal 10 2 5.000 Realiza un Ataque de daño 4 + Grado de Éxito contra el usuario de un Navegador o la terminal desde donde se ejecuta.
Rompecódigos 6 2 750 Permite romper 2 códigos.
Salida expeditiva 4 2 75 Expulsa al usuario que ejecuta el programa y reinicia su ordenador.
Tanque 8 4 1.500 Destruye Muros y Portales causando un daño digital 4 + Grado de Éxito.
Virus 6 4 2.500 Realiza un ataque de daño digital 3 + Grado de Éxito contra un programa. El daño digital se repite todos los turnos.
Programas de sigilo
Disfraz 4 2 400 Proporciona Sigilo +2 para hacer que un programa parezca otro.
Ocultación 4 2 400 Proporciona Sigilo +2 para hacer tiradas para ocultar un programa.
Proxy 8 2 400 Proporciona Sigilo +2 para despistar un programa Rastreador.
Programas de utilidades
Programas de diseño 4 2 150  
Programas de edición 4 2 150  
Bases de datos 4 2 150  
Programas de vigilancia
Monitor 2 2 200 Proporciona Atención +2 para vigilar a una persona, lugar o programa.
Olfateador 8 3 500 Proporciona Atención +3 para detectar intrusos.
Perro vigía 8 4 1.000 Proporciona Atención +2 para seguir a un programa y Sigilo +3 para evitar ser detectado por dicho programa.
Rastreador 8 2 200 Proporciona Atención +3 para detectar intrusos, un programa que ha sido ejecutado y rastrearlo.


 


 

Navegadores avanzados (NT 6-8)

Navegadores diseñados específicamente para la intrusión. En el caso de netrunners especialmente buenos es posible que lo hayan diseñado ellos mismos o lo hayan encargado a un programador.

Uso del programa: Ejecutar esta clase de programas tienen dificultad 7, aunque la dificultad de la mayoría de tiradas se harán en referencia al resto de programas que se ejecuten, ya que el navegador es lo que permite al usuario ejecutar los demás programas en la red.

Función: Son navegadores creados específicamente para la intrusión. No es que los demás navegadores no sirvan para la intrusión, sino que éstos son más resistentes, esto es, tienen más resistencia y disponen de PD. Dependiendo de la ambientación es posible que el DJ no los permita o los declare ilegales.

Los navegadores son el programa que representa la presencia en la red de un usuario, por lo que son el programa a atacar si se quiere expulsar a un usuario.

Portal (NT 6-8)

Un Portal es básicamente un programa que bloquea un camino y sólo permite pasar a aquéllos que indican el código correcto (o alguno de los códigos que se le han indicado como correctos).

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado. Intentar romper el código para atravesar el Portal requiere la ejecución de un programa del tipo Rompecódigos si no se conoce ninguno de los códigos necesarios (para ver cómo se realiza esto, consulta dicho programa). Otra opción es atacarlo como si de un Muro se tratase, con exactamente el mismo funcionamiento.

Función: La función del Portal es dejar pasar sólo a aquéllos que conozcan el código correcto y lo proporcionen. Si no se posee la clave a efectos prácticos se comporta como un Muro, aunque es menos resistente que éste.


 

Programas de intrusión


 

Ataque (NT 6-8)

Este programa sirve para atacar a otros programas (única y exclusivamente), sea para evitar que hagan algo (como evitar que un Monitor avise de algo), para eliminar un obstáculo (como un Muro o un Portal) o simplemente para inutilizar un programa cualquiera.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado (11 si se ejecuta para que funcione de forma automatizada).

Una vez ejecutado, para atacar a otro programa se realizan acciones opuestas de Computadora del atacante (incluso si es un programa automatizado) contra la Computadora o potencia (si es un sistema automatizado) del objetivo.

Función: Destruir un programa. El daño digital que se le haga se le resta a la resistencia del programa; si llega a 0, éste es destruido (pudiendo alertar a los controladores del sistema a voluntad del DJ).

Ataque letal (NT 7-8)

Este programa (ilegal en casi todas partes) sirve para atacar al controlador de un navegador (si es una persona conectada con un interfaz neuronal o una I.A.) o al ordenador en el que funciona dicho navegador. Este programa hace daño físico letal (una descarga de electricidad de muy alto voltaje), pudiendo producir muerte cerebral a una persona o quemar el ordenador que se ataca.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 11 para ser ejecutado (13 si se ejecuta para que funcione de forma automatizada).

Una vez ejecutado, para atacar a otro programa se realizan acciones opuestas de Computadora del atacante (incluso si es un programa automatizado) contra la Computadora o potencia (si es un sistema automatizado) del objetivo.

Función: Matar al usuario de un navegador o destruir su ordenador. El daño afecta directamente a la persona, ignorando la RD del ordenador (va directo al cerebro o al interior del ordenador) si ésta se encuentra conectada por medio de un interfaz neuronal o es alguna clase de mente digital (como una I.A.). Si no es ése el caso, afecta al ordenador (que a estos efectos soporta una cantidad de daño igual a su NT antes de ser destruido, salvo que tenga la modificación de hardware diseño reforzado, que normalmente aplicaría también la RD a todo daño recibido, pero no en este caso).


 


 

Tabla de programas informáticos de NT 8
Programa Procesos Resistencia Coste (Cr.) Notas
Programas de 0 procesos
Sistema operativo 0 5 150  
Programas de ofimática 0 3 150  
Reproductores 0 2 150  
Navegadores 0 4 150  
Programas de comunicaciones por red 0 2 150  
Programas de defensa
Guardaespaldas 6 8 175 Proporciona +3 PD al programa al que protege.
Hielo Negro 10 12 5.000 Crea un Muro de PD 3 que realiza un Ataque de Daño 3 como respuesta a ser atacado.
Muro 6 12 210 Crea un Muro de PD 3 que no permite pasar hasta que no es destruido.
Navegador avanzado 6 8 1750 Este Navegador tiene PD 3.
Portal 4 8 250 El Portal sólo deja pasar a quienes conocen la clave. Si no se conoce se comporta como un Muro de PD 3.
Programas de intrusión
Ataque 8 6 1.500 Realiza un ataque de daño digital 5 + Grado de Éxito contra un programa.
Ataque letal 12 3 7.500 Realiza un ataque de daño digital 6 + Grado de Éxito contra el usuario de un ordenador o su terminal.
Rompecódigos 8 3 1.000 Permite romper 4 códigos.
Salida expeditiva 6 3 100 Expulsa al usuario que ejecuta el programa y reinicia su ordenador.
Tanque 10 6 2.500 Destruye Muros y Portales causando un daño digital 6 + Grado de Éxito.
Virus 8 6 5.000 Realiza un ataque de daño digital 5 + Grado de Éxito contra un programa. El daño digital se repite todos los turnos.
Programas de sigilo
Disfraz 6 3 600 Proporciona Sigilo +3 para hacer que un programa parezca otro.
Ocultación 6 3 600 Proporciona Sigilo +3 para hacer tiradas para ocultar un programa.
Proxy 12 3 600 Proporciona Sigilo +3 para despistar un programa Rastreador.
Programas de utilidades
Programas de diseño 6 3 200  
Programas de edición 6 3 200  
Bases de datos 6 3 200  
Programas de vigilancia
Monitor 3 3 300 Proporciona Atención +3 para vigilar a una persona, lugar o programa.
Olfateador 12 4 750 Proporciona Atención +3 para detectar intrusos.
Perro vigía 12 5 1.500 Proporciona Atención +3 para seguir a un programa y Sigilo +3 para evitar ser detectado por dicho programa.
Rastreador 12 3 400 Proporciona Atención +3 para detectar intrusos, un programa que ha sido ejecutado y rastrearlo.


 

Rompecódigos (NT 6-8)

Este programa sirve para romper códigos como, por ejemplo, el código de un Portal para poder traspasarlo sin tener que destruirlo. Requiere que el programa se ejecute justo donde está el Portal o el código que se quiere romper.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado (no se puede ejecutar de forma automatizada).

Una vez ejecutado, para romper un código se realiza una acción opuesta de Computadora del usuario del Rompecódigos contra la Computadora de la persona que controle el Portal o código que se quiere romper o la potencia del ordenador en el que se encuentra el código que se quiere romper.

Función: Permite romper un número variable de códigos (dependiendo del NT), sean de un Portal, de una caja fuerte controlada por ordenador, etc. Si se quiere romper un código o averiguar una clave por medio de ordenadores, éste es el programa. Una vez intenta romper la cantidad de códigos que se indica según su NT, el programa deja de ejecutarse y debe ser ejecutado de nuevo si se precisa romper más códigos.

Salida expeditiva (NT 7-8)

Los programas de salida expeditiva reinician el ordenador, desconectando efectivamente al usuario de la red (sin peligro para él). Estos programas se utilizan porque son más rápidos de ejecutar que realizar una desconexión, lo que puede ser vital si se va a sufrir un ataque capaz de causar muerte cerebral.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora contra dificultad 9 para ser ejecutado (11 si se ejecuta para que funcione de forma automatizada).

Función: Salida expeditiva. Reinicia el ordenador, desconectando así al usuario de la conexión de red que esté usando. Si se ejecuta de forma normal, reinicia el ordenador; pero se puede programar para que se ejecute a sí mismo de manera automatizada cuando se produzca una determinada acción (comúnmente se programa para ejecutarse si se produce un ataque capaz de causar muerte cerebral o si se sospecha que se va a recibir uno).

Tanque (NT 6-8)

Un Tanque es el programa destructivo definitivo, pero es tan destructivo que es detectado en el momento en que hace su primer ataque.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado (11 si se ejecuta para que funcione de forma automatizada).

Una vez ejecutado, el Tanque avanza por donde se le indique hasta que encuentra un Portal o un Muro, momento en que puede atacar. Para atacar un Portal o Muro se realizan acciones opuestas de Computadora del atacante (incluso si es un programa automatizado) contra la Computadora o potencia (si es un sistema automatizado) del objetivo (que solo puede ser un Portal o un Muro).

Función: Destruir todos los Portales y Muros que encuentre a su paso. El daño digital que les haga se resta a la resistencia del Portal o del Muro, y si llega a 0 es destruido (pudiendo alertar a los controladores del sistema, si no los han alertado aún los ataques del Tanque). Los Tanques son detectados en el momento en que hacen su primer ataque, salvo que se enmascaren sus ataques con un programa de ocultación.

Virus (NT 6-8)

Un virus es una versión de los programas de ataque, pero, a diferencia de éstos, en lugar de hacer un solo ataque éste persiste hasta que el virus sea destruido.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 11 para ser ejecutado (13 si se ejecuta para que funcione de forma automatizada).

Una vez ejecutado, para atacar a otro programa se realizan acciones opuestas de Computadora del atacante (incluso si es un programa automatizado) contra la Computadora o potencia (si es un sistema automatizado) del objetivo.

Función: Destruir un programa. El daño digital que se le haga se resta a la resistencia del programa; si llega a 0, éste es destruido (pudiendo alertar a los controladores del sistema a voluntad del DJ). El daño digital que haga en el primer ataque se repetirá automáticamente cada turno, hasta que el objetivo muera o el virus sea destruido, lo que suceda primero. El virus no tiene límite a la cantidad de programas puede infectar a la vez.


 

Programas de sigilo

Disfraz (NT 6-8)

Los programas de disfraz se colocan “sobre” otro programa y tienen la capacidad de hacer creer a los programas o usuarios que examinen el programa al que disfraza que es un programa autorizado o que tiene una apariencia distinta de la que realmente tiene. En definitiva, su objetivo es hacer creer a los otros programas que el programa al que disfraza puede estar donde está.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado y programado con los parámetros adecuados. Una vez ha sido ejecutado cubre al objetivo (sea el programa que sea) hasta que sea desactivado por el usuario o eliminado (un usuario que detecte que es un programa de disfraz puede eliminarlo para que otros usuarios vean lo que hay bajo el disfraz).

Para evitar ser detectado por un programa del tipo vigilancia se requiere superar una acción opuesta de sigilo (usando el bono de sigilo que proporcione el programa de disfraz dependiendo de su NT) contra la atención que proporcione el programa de vigilancia que se está utilizando.

Función: Hacer creer que un programa (o un usuario) puede estar en un lugar en el que realmente no puede estar.

Ocultación (NT 6-8)

Si los programas de disfraz intentan hacer que el netrunner u otro programa aparenten otra cosa, los de ocultación intentan hacer que no puedan ser detectados.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado y programado con los parámetros adecuados. Una vez ha sido ejecutado cubre al objetivo (sea el programa que sea) hasta que sea desactivado por el usuario o eliminado (un usuario que detecte que es un programa de ocultación puede eliminar dicho programa para que otros usuarios vean lo que ocultaba).

Para evitar ser detectado por un programa de vigilancia, se requiere superar una acción opuesta de sigilo (usando el bono de sigilo que proporcione el programa de ocultación dependiendo de su NT) contra la atención que proporcione el programa de vigilancia que se está utilizando.

Función: Sirve para volver al programa (o programas) sobre el que se ejecuta “invisible” a los “sentidos” de otros programas. Se puede ejecutar un programa de ocultación encima de un programa de disfraz, aunque no de otro programa de ocultación.

Proxy (NT 6-8)

Este programa se utiliza para evitar que la localización en el mundo real de un netrunner sea descubierta por un programa de rastreo.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora contra dificultad 9 para ser ejecutado y programado con los parámetros adecuados. Una vez ha sido ejecutado, si un programa de rastreo se ejecuta sobre el objetivo del Proxy, éste interviene para impedir que el rastreo se complete.

Para evitar que un programa de rastreo localice al usuario se requiere superar una acción opuesta de sigilo (usando el bono de sigilo que proporcione el programa Proxy dependiendo de su NT) contra la atención que proporcione el programa de rastreo que se está utilizando.

Función: Evitar que un programa de rastreo sea capaz de encontrar al usuario o programa sobre el que ha sido ejecutado. Si falla la acción opuesta, el programa de rastreo tiene éxito y localiza al usuario en el mundo real (o localiza por lo menos el ordenador desde el que se ha ejecutado el programa). El Proxy es por definición un programa automatizado, lo que ya se encuentra reflejado en sus procesos.


 

Programas de utilidades


 

Programas de diseño (NT 6-8)

Éstos son programas destinados al diseño, sea de retoque de imágenes, maquetación de libros, programas de diseño industrial, programas de diseño de holografías, etc.

Uso del programa: Ejecutar y hacer usos básicos de esta clase de programas tiene dificultad 9. De todas formas la dificultad aumenta con la complejidad de las tareas, sobre todo si se quieren hacer con rapidez.

Función: Se trata de programas creados para facilitar (o posibilitar) el diseño, sea de lo que sea; por lo general cada programa se concentrará en un tipo concreto de diseño, pero siempre es posible que se incluyan versiones básicas de herramientas encontradas en otros programas de diseño; por ejemplo, un programa de retoque fotográfico probablemente tendrá alguna herramienta de dibujo, aunque no tan completa como las de un programa de dibujo (que también tendrá algunas herramientas de retoque fotográfico). Es posible que para determinadas acciones un DJ requiera determinados programas, como uno de diseño industrial para usar la habilidad Ingeniería con el objetivo de diseñar algo.


 

Programas de edición (NT 6-8)

Estos programas son los utilizados para la edición de sonido, vídeo, creación de efectos especiales, holografía, publicidad psiónica, y todo lo que incluya la manipulación de imágenes en movimiento (o sensación de éste) y de sonido.

Uso del programa: Ejecutar y hacer usos básicos de esta clase de programas tiene dificultad 9. De todas formas la dificultad aumenta con la complejidad de las tareas, sobre todo si se quieren hacer con rapidez.

Función: Se trata de programas creados con la idea de manipular imágenes y sonidos con el objetivo de crear nuevas imágenes y sonidos, montar películas, crear efectos especiales, etc. La cantidad de programas de este estilo y de variedad en los mismos puede llegar a ser enorme. Como con los programas de diseño, cada programa se especializa en un tipo de tarea, pero suele tener herramientas de tareas relacionadas para facilitar el trabajo.


 

Bases de datos (NT 6-8)

Las bases de datos contienen información (en el formato que sea) y los medios para acceder a ésta.

Uso del programa: Ejecutar y hacer usos básicos de esta clase de programas tiene dificultad 9. De todas formas la dificultad aumenta con la complejidad de las tareas y la disponibilidad de lo que se busque, sobre todo si se quieren hacer con rapidez.

Función: Las bases de datos sirven para organizar información y facilitar su búsqueda.


 

Programas de vigilancia


 

Monitor (NT 6-8)

Los programas Monitor sirven para vigilar otros programas, personas o localizaciones; y reaccionar de cierta manera cuando pase algo que se le ha programado de antemano. Por ejemplo, en todas las entradas de una red privada de una empresa (un cluster de más de 1.000 procesos) hay un Monitor que avisa a los controladores del mismo si alguien sin autorización pretende atravesar el portal de entrada que ha sido programado para vigilar.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado y programado con los parámetros adecuados. Una vez ha sido activado se queda vigilante en el sistema, actuando de forma automática hasta que es desactivado o eliminado.

Los usuarios del sistema en que está el Monitor (con la acreditación de seguridad correspondiente, claro) pueden acceder a él de forma remota para “ver” lo que el Monitor “ve”; hacer eso requiere realizar una acción no opuesta de Computadora de dificultad 5, por lo que raras veces será necesario tirar.

Para detectar un intruso que no está haciendo algo obviamente prohibido, o para detectar el uso de programas de sigilo, se requiere una acción opuesta de atención (usando el bono de atención que proporcione el programa Monitor dependiendo de su NT) contra el sigilo que proporcione el programa de sigilo que se está utilizando. Si el objetivo no usa un programa de sigilo, el Monitor detecta que está haciendo con solo mirarlo (y gastar las AC correspondientes al uso de un programa).

Función: Puede ser programado para vigilar una persona, lugar o programa y reaccionar a lo que esta persona o programa haga, o a lo que suceda en el lugar que vigila. Habitualmente su reacción es avisar a un controlador o ejecutar otro programa (comúnmente un Guardaespaldas que proteja el portal que vigila o un Muro que bloquee el camino, aunque puede ejecutar programas más ofensivos).


 

Olfateador (NT 6-8)

Ésta es una variación más potente del programa Monitor. Debe ser utilizado por una persona o I.A., ya que no puede ser automatizado por sí solo. Es básicamente un programa destinado a detectar intrusos.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado. Una vez ha sido activado debe ser manejado por alguna clase de usuario, sea una persona o una I.A.

Para detectar un intruso que no está haciendo algo obviamente prohibido, o para detectar el uso de programas de sigilo, se requiere una acción opuesta de atención (usando el bono de atención que proporcione el programa Olfateador, que depende de su NT) contra el sigilo que proporcione el programa de sigilo que se está utilizando. Si el objetivo no usa un programa de sigilo, el Olfateador detecta intrusos con que el usuario que lo maneja decida que inspecciona “un lugar” en el que hay un intruso (y gastar las AC correspondientes al uso de un programa).

Función: Su función es detectar usos no permitidos del sistema. Debe ser usado por una persona o I.A.

Perro vigía (NT 6-10)

Los Perros vigías se ejecutan sobre programas o usuarios intrusos para seguirlos y comunicar en todo momento qué hacen y dónde lo hacen.

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora de dificultad 9 para ser ejecutado y programado correctamente. Al ejecutarlo se le debe indicar un programa o usuario a seguir.

Si dicho programa o usuario intenta que el Perro vigía no le siga (por medio de un programa de disfraz o de ocultación) deberá superar una acción opuesta de atención (usando el bono de atención que proporcione el programa Perro vigía dependiendo de su NT) contra el sigilo que esté utilizando el programa o usuario al que sigue. Para evitar ser detectado por un programa de vigilancia o por el programa o usuario al que sigue se requiere superar una acción opuesta de sigilo (usando el bono de sigilo que proporcione el programa de disfraz, lo cual depende de su NT) contra la atención que proporcione el programa de vigilancia que se está utilizando.

Función: El Perro vigía sigue a un programa o usuario intentando no ser detectado al mismo tiempo que comunica en todo momento lo que su objetivo hace y dónde está.

Rastreador (NT 6-8)

Este programa se utiliza para localizar en el mundo real a un netrunner (por lo general a uno que se ha infiltrado, pero puede usarse sobre cualquiera).

Uso del programa: El programa requiere realizar una acción no opuesta de Computadora a dificultad Normal para ser ejecutado y programado con los parámetros adecuados, y se debe ejecutar sobre otro programa (o configurar para que siga a un programa que haga un tipo de acción concreta cuando lo vea). Una vez ha sido ejecutado rastreará al objetivo para localizar dónde se encuentra en el mundo real. Si el objetivo no utiliza un programa Proxy, será localizado en dos turnos. Si el objetivo utiliza un programa Proxy, para localizarlo se requiere superar una acción opuesta de computadora o potencia más el bono de atención que proporcione el Rastreador contra computadora o potencia más el bono de sigilo que proporcione el programa Proxy que se está utilizando.

Función: Evitar que un programa Rastreador sea capaz de encontrar al usuario o programa sobre el que ha sido ejecutado. Si falla la acción opuesta, el programa de rastreo tiene éxito y localiza al usuario (en el mundo real) o localiza el ordenador desde el que se ha ejecutado el programa.